Результаты поиска по сайту: «хакера» — найдено 12064 записей
Количество уязвимостей в Internet Explorer увеличилось на 100%
Количество уязвимостей в Internet Explorer увеличилось на 100% ...

О тенденции роста уязвимостей в браузере свидетельствует также выпуск компанией обновленного ПО.

Американцы разработали аппаратную защиту от взлома автомобильных компьютеров
Американцы разработали аппаратную защиту от взлома автомобильных компьютеров ...

В прошлом году хакеры Чарли Миллер и Крис Валасек в рамках организованной агентством DARPA программы предприняли попытки взломать бортовые компьютеры современных автомобилей, Ford Explorer и Toyota Prius. Они успешно перехватили управление тормозной системой и рулевым управлением, правда, для этого потребовалось прямое подключение ноутбуков через порт OBD2.

Рейтинг самых распространенных способов заражения смартфонов
Рейтинг самых распространенных способов заражения смартфонов ...

Мобильные технологии занимают все большее место в жизни современного человека. Постепенно и банковские услуги перемещаются в эту сферу, что сопровождается новыми рисками. Согласно исследованиям экспертов, подавляющее большинство существующих мобильных вирусов нацелено на платформу Android.

"Простой способ уничтожить анонимность в Tor" пока останется тайной
"Простой способ уничтожить анонимность в Tor" пока останется тайной ...

В условиях продолжающегося усиления контроля над Интернетом все больше людей пытаются обеспечить себе анонимность при помощи Tor. На конференции по безопасности Black Hat пообещали представить простой способ деанонимизации пользователей "луковичной" сети. Однако чуть позже презентацию неожиданно отменили.

В рекомендованной Сноуденом ОС обнаружены критические уязвимости
В рекомендованной Сноуденом ОС обнаружены критические уязвимости ...

Техасская компания Exodus Intelligence обнаружила несколько критических уязвимостей нулевого дня в операционной системе Tails, позволяющих атакующему раскрыть личность пользователя. Примечательно, что эту ОС, созданную на базе ядра Linux и обеспечивающую анонимность при помощи Tor, ранее рекомендовал Эдвард Сноуден, пишет SecurityLab.

Apple опровергла заявление эксперта о наличии «жучков» на iOS-устройствах
Apple опровергла заявление эксперта о наличии «жучков» на iOS-устройствах ...

Apple опровергла слова эксперта в области компьютерной безопасности Джонатана Здзиарски, заявившего о наличии в iOS-устройствах закладок, предназначенных для сбора сведений о пользователях. По словам калифорнийской компании, речь идет о диагностических службах, не имеющих никакого отношения к АНБ.

В продуктах Siemens обнаружены уязвимости
В продуктах Siemens обнаружены уязвимости ...

Уязвимости присутствуют в реализации OpenSSL в шести продуктах компании.

Вирус поражает ПК через лазейку в Windows XP
Вирус поражает ПК через лазейку в Windows XP ...

Вирус-червь, использующий уязвимости Windows XP, вошел в тройку наиболее опасных вредоносных программ второго квартала 2014 г. по версии Trend Micro. За этот период 40% электронных сообщений, распространивших вирус, были отправлены с инфицированных червем Downad ПК.

ФБР: ботнеты инфицируют 18 систем в секунду
ФБР: ботнеты инфицируют 18 систем в секунду ...

Высокий уровень инфицирования ботнетами приводит к миллиардным потерям мировой экономики. Хакеры изобретают все более хитроумные стратегии, которые позволяют ежесекундно инфицировать 18 систем. Их целями становятся критические инфраструктуры и экономика в целом.

Microsoft советует пользователям повторно использовать свои пароли
Microsoft советует пользователям повторно использовать свои пароли ...

Некоторые специалисты все же рекомендуют пользователям использовать простые пароли на бесплатных сайтах, не содержащих важную информацию.